NetRecon是最先為Windows NT網絡設計的網絡掃描產品之一。NetRecon象其它掃描器一樣可以發現網絡中的各種元素,處理本課中討論的各種問題,包括密碼檢查。NetRecon可以比較準確的模擬各種攻擊。NetRecon的界面由三個窗格組成。對象窗口允許你查看每個掃描對象,通過單擊可以展開目錄結構。通過掃描網絡,圖形窗口顯示低、中、高的風險等級。狀態欄顯示掃描的進程。你可以對網絡進行深度掃描,當然這種掃描會耗費大量的時間。例如,廣泛的掃描會花費兩天的時間。
漏洞數據庫和對象列表
在NetRecon中以一些漏洞列表作為偵查數據庫,你可以將這個列表理解為攻擊指紋,但是這個名詞通常被用于入侵檢測系統程序中。如果你持有NetRecon的授權,便可以從Axent的Web站點升級這個漏洞列表。通過 Reprots view Vulnerability Descriptions 菜單,可以查看相關漏洞的描述。
下面列出NetRecon可以掃描出的系統漏:
· Finger服務漏洞
· GameOver(遠程管理訪問攻擊)
· 未授權注銷禁止
· 服務漏洞,包括SMTP、DNS、FTP、HTTP、SOCKS代理和低的sendmail補丁等級。
大多數網絡掃描器,如NetRecon,包含了事先定義好的對象列表。通過選擇 Reprots View Objective Descriptions,你可以查看在NetRecon中已經配置好的當前對象列表。
Network Associates CyberCop Scanner
CyberCop Scanner是Network Associates的產品,該公司的產品還包括Sniffer Basic(前身是NetXRay)和其它網絡管理軟件。象NetRecon一樣,CyberCop Scanner是一個主機級別的審計程序。與Axent的產品一樣,CyberCop也把各種漏洞分類為低、中、高三個等級。附錄B中是一份CyberCop Scanner生成的報告樣例。
技術提示:CyberCop Monitor不是網絡掃描器,它是入侵監測系統程序,能夠對黑客活動進行監視,提供報警功能,還能懲罰黑客。你將在本教程中學習一些入侵檢測系統程序。
WebTrends Security Analyzer
該軟件以前叫Asmodeus Security Scanner,WebTrends的產品在UNIX和NT系統下都經過很好的測試。Security Analyzer的優點之一是與UNIX搭配使用多年,操作界面也簡單易用。
在主界面上選擇Policy,然后edit,這時Security Analyzer 的選項窗口將出現。你可以選擇掃描的強度,或編輯已有的策略、建立新的策略。如果你點擊Host Selection標簽,便可以選擇子網內主機的范圍。
Internet Security Systems的掃描產品
Internet Security Systems是最早生產掃描程序的公司。在究沃心憬癐nternet掃描器和系統掃描器。它們都是ISS設計來提供跨操作平臺的安全工具包。
ISS Internet Scanner
這款掃描器工作于UNIX和NT平臺,象Axent NetRecon、WebTrends Security Analyzer和其它掃描器一樣可以掃描遠程主機。
Ineternet Scanner有三個模塊:intranet,firewall和Web服務器。程序的策略是希望將網絡活動分類,并針對每種活動提供一種掃描方案。這個特點由于你可以直接掃描更重要和經常遭受攻擊的系統而變得十分有效。你也可以在三個模塊中定義你自己的掃描參數。
下列是Internet Scanner中部分掃描的項目:
·PHP3 緩沖區溢出
·Teardrop和Teardrop2攻擊
·跨網絡的協議分析儀(包括tcpdump和Sniffer Basic)
·搜索一些FTP服務類型,包括War FTP
·SNMP和RMON檢測
·Whois檢測
·SAMBA溢出
·增強的SMS支持
·增強的NT功能,使它與UNIX一樣有效
ISS Security Scanner
Security Scanner是基于主機的掃描程序。它可以深入挖掘系統的情況。由于是基于主機的掃描程序,所以能更深入地掃描系統內部。這一功能在檢查象數據庫、FTP和Web服務等特定的系統時顯得十分有用。這種程序應該只運行在考慮到有黑客活動的高風險的系統上。
其它掃描程序廠商
其它提供掃描和檢測漏洞的產品包括:
·Security Dynamics Kane Security Analyst
·Netect HackerShield
社會工程
我們已經接觸了一些偵查程序,其中有的工具非常靈活和全面。但是,通過人為你偵查網絡情況更方便。一名優秀的審計人員會從人力資源角度來獲取網絡信息。雖然你可以用社會工程對網絡進行滲透和控制,但用這種方法來偵查網絡也同樣有效。作為安全管理人員,你不應低估社會工程的威脅。作為安全審計人員,你也不應在偵查工具和技巧中漏掉社會工程。
電話訪問
審計人員試圖以人為突破口。在從Nslookup獲得有關信息后利用電話騙取更多的有用信息。通過這種方法,你可以獲得更多的信息,甚至騙取他人給你訪問網絡主機的權限。
E-mail詐騙
雖然欺騙性的郵件本身是無效的,但你可以偽裝成工程技術人員騙取別人回復你的信件,泄漏有價值的信息。
教育
作為安全管理人員,避免員工成為偵查工具的最好方法是對他們進行教育。通過提高員工對設備的認識和增強他們的責任感,可以使他們變得更難于被黑客控制。
獲得信息
作為安全審計人員,你可以把信息分成網絡級別和主機級別的信息。
網絡級別的信息
下表中列出了你需要獲得的有價值的網絡級別的信息。
網絡拓撲
安全審計人員首先應當搞清楚網絡的類型(以太網,令牌環等等),IP地址范圍,子網和其它網絡信息。配線架的位置也很重要。作為安全管理人員,你的目標是利用防火墻、代理服務器等設備保護這些信息。
路由器和交換機
掌握路由器和交換機的種類對分析網絡安全十分重要,你可以是路由器泄漏信息。
防火墻種類
大多數的網絡都有防火墻。如果你能夠訪問防火墻,便可以偵查它并尋找相應的漏洞。
IP服務
最基本的服務包括DHCP,BOOTP,WINS,SAMBA,和DNS。DNS服務特別容易遭受緩沖區溢出的攻擊。
Modem池
也許最流行的繞過防火墻是做法是通過modem連接再附以Man-in-the-middle攻擊和包捕獲。War dialer是在Internet上尋找網絡連接的重要的審計工具。
主機級別的信息
下表列舉了一些更有價值的主機級別的信息
信息 |
描述 |
活動端口 | 你應該了解服務器上有那些端口是活動的。HTTP和FTP服務是最容易遭受端口掃描的服務,而且黑客會進一步實施緩沖區溢出攻擊。 |
數據庫 | 數據庫類型(例如Oracle,Microsoft SQL Server和IBM DB2),物理位置和應用協議都很有價值。 |
服務器 | 服務器類型是非常有價值的信息。一旦你確定了服務器的種類是Microsoft或UNIX,便可以有針對性的利用系統的缺省設置和補丁偵查登錄賬戶名稱,弱口令和低的補丁等級。 |
近年來,許多成功的黑客都利用了大量的業余時間。他們閱讀了大量的文獻,研究系統的缺省設置和內置的漏洞。無論你是安全管理人員還是安全審計人員,都應該盡可能地多掌握產品的情況。
例如,通過研究TCP/IP的RFC文件,你可以獲知各個廠商如何應用TCP/IP協議。在Student CD中的RFC目錄中有RFC1700文章,其中描述了TCP和UDP端口的劃分情況。這種文獻是你和黑客都可以免費得到的關于協議、操作系統和硬件信息的資料。
合法和非法的網絡工具
黑客會嘗試使用任何工具,不論它有多復雜。而且,黑客工具和審計工具并沒有本質上的區別。在本課中討論的一些工具,如Axent NetRecon,通過廣播主機名進行查詢。這些信息可以幫助系統管理員和安全管理人員明確需要掃描那些資源。無論如何,這些程序并不僅限于系統管理員的正當使用。
黑客可以使用本課中討論的任何工具。使用企業級的掃描工具通常會占用大量的帶寬,并不是隱蔽的偵查工具。因此,任何系統管理員,安全審計人員或黑客都樂于使用網絡級的掃描程序,即使冒不是引起注意就是使整個網絡癱瘓的風險。